SlideShare una empresa de Scribd logo
1 de 12
Cracker


Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío.
• Historia
•
• A partir de 1980 había aparecido la cultura hacker, programadores
  aficionados o personas destacadas o con un importante conocimiento de
  informática.1
• Estos programadores no solían estar del lado de la
  ilegalidad, y aunque algunos conocían técnicas para
  burlar sistemas de seguridad, se mantenían dentro del
  ámbito legal.
• Pero con el tiempo surgieron personas que utilizando su
  conocimiento en informática, aprovechaban debilidades
  o bugs de algunos sistemas informáticos y los
  crackeaban, es decir, burlaban el sistema de seguridad
  muchas veces entrando en la ilegalidad y algunos
  considerando estas prácticas como "malas".
• A estas personas se las continuó llamando hackers, por lo
  que alrededor de 1985 los hackers "originales" empezaron
  a llamarlos crackers en contraposición al término hacker,
  en defensa de éstos últimos por el uso incorrecto del
  término.
• Por ello los crackers son criticados por la mayoría de
  hackers, por el desprestigio que les supone ante la
  opinión pública y las empresas ya que muchas
  veces, inclusive en los medios de comunicación, no
  hacen diferencia entre el término hacker y cracker
  creando confusión sobre la definición de los mismos
  y aparentando un significado diferente.
Ahora sabemos que un cracker es una persona que intenta acceder a
un sistema informático sin autorización. Estas personas tienen a menudo
malas intenciones, en contraste con los hackers, y pueden disponer de
muchos medios para introducirse en un sistema.
• Muchos programas informáticos, usualmente los privativos, no permiten la
  modificación o estudio del funcionamiento del programa, esto hace que el
  hecho de realizar ingeniería inversa para poder generar un serial o un crack
  sea ilegal
• En ocasiones el cracking es la única manera de realizar
  cambios sobre software para el que su fabricante no presta
  soporte, especialmente cuando lo que se quiere es, o corregir
  defectos, o exportar datos a nuevas aplicaciones, en estos
  casos en la mayoría de legislaciones no se considera el
  cracking como actividad ilegal,[cita requerida] incluso a
  veces la empresa que desarrolló el software ya no existe o ya
  no posee los derechos sobre el producto.
•    A su vez cuando una persona penetra en un sistema ajeno sin su
    autorización, se comete una violación a la propiedad privada[cita
    requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a
    la casa de otra persona, por más de que la puerta esté abierta. Aunque
    también las tácticas utilizadas por los crackers para violar los sistemas
    de seguridad suelen ser utilizadas por empresas de seguridad
    informática u otras personas para testear la seguridad de un programa
    o computadora, en dicho caso como se tiene el permiso para realizar
    el "ataque" o bien, es el mismo dueño de la computadora el que lo
    realiza, ya no es una práctica ilegal y entraría en disputa también el uso
    del término cracker para dichos actos, por esto se han creado diversas
    leyes que tratan de solucionar estas diferencias.
Cracker
Cracker

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticosYesenia Gomez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 

La actualidad más candente (14)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentación123
Presentación123Presentación123
Presentación123
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Destacado

Destacado (6)

Hackers
HackersHackers
Hackers
 
Crackers
CrackersCrackers
Crackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
Hacking
HackingHacking
Hacking
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
 

Similar a Cracker (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Craker.
Craker.Craker.
Craker.
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 

Cracker

  • 1. Cracker Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 2. • Historia • • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática.1
  • 3. • Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  • 4. • Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas".
  • 5. • A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
  • 6. • Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 7. Ahora sabemos que un cracker es una persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema.
  • 8. • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal
  • 9. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
  • 10. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada[cita requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.